Chipkarten-Betriebssysteme
|
|
- Dagmar Hofmann
- vor 7 Jahren
- Abrufe
Transkript
1 Chipkarten-Betriebssysteme Wolfgang Effing, Giesecke & Devrient GmbH Vortrag an der TU Dresden am 29. April
2 Chipkarten-Mikrocontroller Chipkarten-Mikrocontroller CPU (CISC, RISC, 8-/16-/32-Bit, Takt, Spannung) Kontaktflächen Modulator + Demodulator + Anti-Kollisionsmechanismus Taktgenerator Coprozessor + Prozessor Arbeitsspeicher NPU (RSA, ECC, DES, CRC) Speicherarten und Eigenschaften: RAM, Flash, EEPROM, ROM Stromaufnahme und Takt NPU RAM Sleep-Mode I/O CLK CPU EEPROM RST Vcc GND ROM Antenne Spannungsregelung + Reseterzeugung Datenspeicher + Betriebssystemteile Betriebssystem RF-Interface Mikrocontroller /MCD 2
3 Chips im Vergleich SLE 66CX160S Chipgröße: 4.3 x 5.5 mm Chipfläche: 23,65 m² 0,5 µ-prozeß Pentium III Chipgröße: 9,5 x 11 mm Chipfläche: 104,5 m² 0,18 µ-prozeß 3
4 Modul und elektrische Schnittstellen Versorgungsspannung [5 V; 3 V; 1,8 V] Reset Takt [1 5 MHz] z.zt. nicht benutzt 4 Masse Programmierspannung (i.d.r. nicht mehr benutzt) serielle Schnittstelle z.zt. nicht benutzt
5 Standards ISO/IEC defines the complete Smart Card OS ISO/IEC : Electronic Signals/Transmission Protocols ISO/IEC : Organisation, Security, Commands ISO/IEC : Numbering System, Registration of application identifier ISO/IEC : Interindustry Data Elements ISO/IEC : Commands for Security Operations ISO/IEC : Commands for Card Management IOS/IEC : Personal Verification through biometric methods ISO/IEC : USB electrical interface and operating procedures ISO/IEC : Cryptographic information application 5
6 Systematik Systematik der aktuellen Chipkarten- Betriebssysteme Betriebssystem i.d.r. im ROM, Patches u.ä. im EEPROM ( Komplettierung) zeitliche Entwicklung der Betriebssysteme Speicher- und Rechenleistungsanforderungen Chipkarten- Betriebssysteme bibliotheksorientierte Betriebssysteme monolithische Betriebssysteme schichtenorientierte Betriebssysteme C-Netz, GSM (SIM) G+D Maske 3, STARCOS u.ä. Monoapplikation Multiapplikation Interpreterbasiert Compilerbasiert Javacard, Windows for Smartcards maskenbasierte Anwendungen dateibasierte Anwendungen codebasierte Anwendungen 6
7 Lebenszyklus Testmode, Benutzermode, Feldtestmode Umschaltprozesse (Fuse, PIN o.ä., Authentisierung) Komplettierung, Initialisierung, Personalisierung Anwendungseinbringung (Kartenhersteller, im Feld) ISO-/VOP-Zustände Testmode Usermode Umschalten Hardwaretest Authentisierung Betriebssystemkomplettierung Umschalten Karte gesperrt Authentisierung Authentisierung Anwendungsbenutzung Umschalten Anwendungsinitialisierung Anwendungspersonalisierung 7
8 Dateisystem, Teil 1 Dateitypen ISO/IEC Verzeichnisse, Daten Verzeichnisse Datendateien Dateiebenen, Anzahl der Ebenen MF (Master File) DF (Dedicated File) EF (Elementary File) Internal EF Working EF MF, DF, EF, EFI, EFW Applikation mit Daten und Schlüsseln MF EF DF DF EF EF DF DF DF-Ebene
9 Dateisystem, Teil 2 Dateinamen MF (Master File) DF (Dedicated File) EF (Elementary File) FID (File Identifier) FID (File Identifier) FID (File Identifier) DF Name SFI (Short FID) Dateinamen sind für Rechner und wenig Speicherplatz optimiert und nicht für Menschen FID, SFI MF FID ist '3F00 DF Name, AID, RID, PIX 0 16 Byte DF Name 5 16 Byte AID RID PIX 5 Byte (obligatorisch) 0 11 Byte (optional) 9
10 Dateisystem, Teil 3 Zugriffsbedingungen Kommandos Dateien Reihenfolge Parameter Alle Secure Messaging Erzeugen Sperren Entsperren Löschen (Datei) Terminieren Datendateien Lesen Suchen Schreiben Löschen (Inhalt) Vergrößern Zugriffsbedingungen auf Dateien und Kommandos zustandsorientierte / kommandoorientierte Zugriffsbedingungen ISO/IEC Beispiel: Datei bei GSM mit Lesezugriff nach korrekter PIN-Eingabe Beispiel: Zustände in Abhängigkeit von der PIN-Prüfung PIN nicht geprüft PIN-Prüfung erfolgreich PIN-Prüfung nicht erfolgreich Maximalwert der PIN-Fehleingaben erreicht 10
11 Dateistrukturen EF Strukturen amorph Record orientiert individuell transparent linear fixed linear variable cyclic transparent execute linear fixed linear variable Datenbank Datenobjekte Datengrößen (theoretisch, typisch) cyclic Dateien sind so kompakt wie möglich abgelegt Bytenummer n Recordnummer 1 2 Bytenummer n Codierung von gespeicherten Daten (z.b.: TLV) 3 m Bytenummer Bytenummer Recordnummer n Recordnummer n 3 3 m m 11
12 Datenübertragung Anwendungsschicht OSI-Schicht 7 Leitungsschicht OSI-Schicht 2 Physikalische Schicht OSI-Schicht 1 ISO/IEC , -7, -9 EN 726-3, GSM 11.11, EMV ISO/IEC ISO/IEC ISO/IEC ISO/IEC (T=0, T=1) (T=2) (kontaktbehaftet) (kontaktlos) ISO/IEC serielle halb-duplex Kommunikation Master-Slave-Verhalten ATR PPS (ex PTS) TPDU, APDU Ablauf bei ATR, PTS, APDUs IFD (Terminal) ICC (Chipkarte) Reset ATR (Answer to Reset) PTS-Request (optional) PTS-Response (optional) Command-APDU Nr. 1 Response-APDU Nr. 1 12
13 Systematik der Kommandos Klassen von Kommandos Dateioperationen Sicherheit Dateiverwaltung Hauptaufgaben einer Chipkarte sicheres Speichern von Daten Identifizierung von Personen & Authentisierung von Geräten sicheres Ausführen von Programmen Auswahl Suchen Schreiben/Lesen numerische Operationen Identifizieren Authentisieren Ver-/Entschlüsseln Signieren/Verifizieren Erzeugen/Löschen Sperren/Entsperren Terminieren Datenbank Test & Produktion anwendungsspezifisch Benutzerverwaltung Datenbankverwaltung Datenbankabfrage Telekommunikation Zahlungsverkehr Gesundheit Personenverkehr 13
14 Systematik der Returncodes Returncodes, SW1 SW2 '9000 bedeutet OK Returncode (SW1 SW2) Prozeß abgeschlossen ( Process completed) Prozeß abgebrochen ( Process aborted) normale Bearbeitung ( Normal processing) Warnung ( Warning processing) Ausführungsfehler ( Execution error) Prüfungsfehler ( Checking error) '61XX' und '9000' '62XX' '63XX' '64XX' '65XX' '67XX' bis '6FXX' NVM geändert NVM nicht geändert 14
15 STARCOS General Model Command set STARCOS 3.0 is as far as possible a modular Smart Card Operating Systems < 95% Source Code in C Generic functionality Application specific functionality Applications Adding of new applications to the base OS is possible Security Manager I/O File system Basic service functions Cryptog raphy STARCOS Kernel 15
16 STARCOS Implementation Fully ISO-compliant Smart Card Operating System ISO/IEC Contact Protocols T=0 and T=1 available ISO/IEC All File Types supported, Data Object parallel available Hierarchical File System with more than 8 Levels 4 Logical Channels for Multi-Tasking Mode Secure Messaging All Commands available ISO/IEC All PSO-Commands available RIPEMD 160 and SHA-1 implemented ISO/IEC Administration Commands: Delete, Create, Deactivate available Extended Rules for Access Conditions 16
17 STARCOS Additional Features Full dynamic file system transparent Files > 32kBytes possible (new ISO-proposal) Flexible Production Models for Initialisation and Personalisation Key Pair Generation on Card Security Certification according CC EAL 4+ (Ongoing) Contact Transmission Protocols T=0, T=1 (USB soon) Contactless T=CL Protocol Type A (ISO/IEC 14443) with 106,212 and 424 KBit/s available Elliptic Curves Algorithms available (GF(P)) Extension of OS with new functionality in EEPROM prepared 17
18 Security - Logical Authentication Methods Internal Authentication External Authentication Mutual Authentication Card Holder Verification Digital Signature Secure Messaging MACs (Message Authentication Codes) Cryptograms Security Attributes Access Mode (Command Types, Variants, Groups) Access Rule ( DO for SM, Authentication, Digitale Signature) Sessions (Diversified derived keys, Challenge/Response) 18
19 Security - Physical Data Integrity Internal Checksums Recovery Mechanisms (Rollback/Roll Forward) Protection by Hardware mechanisms (Sensors) Software Measurements against Attacks (DPA/SPA) Attacker Detection in Soft- and Hardware Special Measurements for Secret Protection (PINs/Keys) embedded in OS 19
20 Command List File related Commands Select Read/Update Binary Read/Update Records Search Record Append Records Create File Delete File DO related Commands Put Data Get Data Authentication Internal Authentication External Authentication Mutual Authentication Security Environment Manage Security Environment Perform Security Operation Compute Digital Signature Hash Verify Digital Signature Verify Certificate Encipher Decipher PIN related Commands Verify Reset Retry Counter Change Reference Data Generate Public Key Pair Get Key Info 20
21 Used Chip Hardware: P5CT072/P5CD072 8-bit CPU, extended 8051-instruction set Fast internal Clock (till 40 MHz) linear addressable160 Kbytes ROM 72 Kbytes EEPROM 4,5 Kbytes RAM Crypto-Engine Serial UART for contact transmission protocols SIO for ISO/IEC communication, Type A, till 424 kbit/s available USB controller Internal hardware security measurements 21
Grundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
MehrDie intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013
Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen
MehrKapitel 2: Chipkarten
Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One
MehrHardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung
Hardware-Token wichtiges IT-Security Element der Zukunft Univ.-Doz. DI Dr. Ernst Piller Fachhochschule St. Pölten Leiter des Instituts für IT Sicherheitsforschung Matthias Corvinus-Strasse 15, 3100 St.
Mehrech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
MehrJoachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre...
Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Übersicht Smartcards: Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung
MehrProgrammierung von Smart Cards mit Hilfe von Java
Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung
MehrSmartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player.
Übersicht Smartcards: Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung
MehrModul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung
Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung M. Leischner Sicherheit in Netzen Folie 1 Modul 10.1 RFID M. Leischner Sicherheit in Netzen Folie 2 RFID (Radio Frequency Identification)
MehrKapitel 3: Kommunikation mit der Karte
Kapitel 3: Kommunikation mit der Karte Relevanter Standard: ISO 7816-4 Kartenleser/Terminal: Master, Smartcard: Slave APDU = Application Protocol Data Unit: Folge von Bytes Terminal Karte: Command APDU
MehrModul 3 Kommunikation Karte/Terminal
Modul 3 Kommunikation Karte/ M. Leischner Chipkartensysteme I Folie 1 Grundschema Chipkarten-Protokoll Smart Card "Master" "Client" Reset ATR (Answer to Reset) [PTS necessary] PTS-Requ PTS-Resp "Slave"
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrChipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit
Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit Matthias Brüstle Kommunikationsnetz Franken e.v. Chipkartentypen - 'Intelligenz' Seriennummer (immer) Speicherkarte
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrHauptseminar. Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung. Veranstalter Pr. T. Nipkow Dr. M.
Hauptseminar Die Einführung in die Java Card Technologie Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung Veranstalter Pr. T. Nipkow Dr. M. Strecker Autor Tao
MehrSLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature
Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte
MehrRobert Gassner Christof Kauba Stefan Mayer
Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte
MehrEine virtualisierte Smartcardarchitektur für mobile Endgeräte
Studienarbeit Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Frank Morgner, Dominik Oepen 3. Februar 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis Abkürzungsverzeichnis
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrPraktische Anwendung des Sun Java Card Development Kit
Praktische Anwendung des Sun Java Card Development Kit Vortrag Oberseminar Java-Smartcards Michael Weiser 6.12.2002 . Einführung Gliederung Java Card Development Kit [JCDK] Komponenten Verwendung Beispiel:
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrSpeicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten
Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung
MehrAnlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 05.06.2015 bis 25.03.2019 Ausstellungsdatum: 05.06.2015 Urkundeninhaber:
MehrEtherNet/IP Topology and Engineering MPx06/07/08VRS
EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via
MehrHerzlich willkommen. Programmieren von Java-Smartcards
Herzlich willkommen zur integrierten Vorlesung und Übung Programmieren von Java-Smartcards im Wintersemester 2007/2008 Kurt Stenzel Matthias Güdemann Jonathan Schmitt Kapitel 1: Einführung Worum geht es
MehrEmbedded OS-9 auf RISC-Prozessoren von Motorola
Firmenporträt BALS Werner BALS Hardware & Software Wielinger Str. 20 D-82340 Feldafing Tel.:+49 8157 900491 Fax:+49 8157 900492 email: wernerb@cube.net OS-9-Systemlösungen für embedded-applikationen OS-9-Systemportierungen
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme Übung 2: Speicherarchitekturen in Mikrocontrollern und AOStuBS Christoph Borchert Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund http://ess.cs.uni-dortmund.de/~chb/
MehrLösung zu Praktikum 1 -Programmierung eines Java Card Applets-
Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets
MehrDescription of version PASO MD2
Deutscher Text folgt nach dem englischen Text ----------------------------------------------------------------------- English text Description of version PASO MD2 Version 2.1.0.2 (25.11.2015) - Error with
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrErgänzungen zum Manual OS V 2.05/2.06
Ergänzungen zum Manual OS V 2.05/2.06 SYSTEMRESOURCEN - PROGRAMM DOWNLOAD - Ab der Betriebssystemversion 2.05 haben die C-Control Units M-2.0 und Station 2.0 die Möglichkeit das Anwenderprogramm von einem
Mehr2008 Jiri Spale, Programmierung in eingebetteten Systemen 1
2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system
MehrBedienungsanleitung User Manual. PCMCIA Reader B1
Bedienungsanleitung User Manual PCMCIA Reader B1 Einführung Introduction Vielen Dank, dass Sie sich für ein KOBIL Smart Card Terminal entschieden haben. Mit dem KOBIL PCMCIA Reader B1 haben Sie ein leistungsfähiges
MehrHardware based security for Smart Grids July 2011 Thomas Denner
Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer
MehrSmart Metering im Haushalt. Softwarelösungen Matthias Aebi, futurelab AG / digitalstrom Allianz
Smart Metering im Haushalt Softwarelösungen Matthias Aebi, AG / digitalstrom Allianz Über 27 150 9001 1'000'000 500 Innovation 2 Smart? «Smart»? Regelmässige Übertragung von Strom- Gesamtverbrauchs-Messwerten
MehrMobile Transaktionen. Christian Kantner 13.10.2011
Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
Mehrsecunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug
secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug Automotive Software Engineering - Kolloquium, TU Darmstadt 23. Juni 2009 Dr. Marc Lindlbauer, Leiter
MehrLiteraturverzeichnis. S. d. I.: Chipkarten Folie v
S. d. I.: Chipkarten Folie v Literaturverzeichnis 1) Bertrand, U.; et al.: Der Gesundheitschip - Vom Arztgeheimnis zum gläsernen Patienten. Campus-Verlag, 1995. 2) Beutelspacher, A.; et al.: Chipkarten
MehrOptionale Übung Hardware Konfiguration mit HCD
Optionale Übung Hardware Konfiguration mit HCD Erstellen Sie eine Hardware Konfiguration via HCD für folgende Konstellation. 2064-106 in Basic Mode - CPCA Type CHPID BL BL CNC CNC - - - CNC CNC CNC BL
Mehregk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007
egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007
MehrInhalt 1 Einführung 2 Technische Grundlagen
Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4
MehrRechner Architektur. Martin Gülck
Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard
MehrTechnische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls
Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik
MehrGridMate The Grid Matlab Extension
GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development
MehrAngewandte und eingebettete IT- Sicherheit
Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit
MehrPresentation of a diagnostic tool for hybrid and module testing
Presentation of a diagnostic tool for hybrid and module testing RWTH Aachen III. Physikalisches Institut B M.Axer, F.Beißel, C.Camps, V.Commichau, G.Flügge, K.Hangarter, J.Mnich, P.Schorn, R.Schulte, W.
Mehrkeyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2
Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Version Autor Datum Kommentar 1.3b R. Eberhard S. Staible 1.4 R. Eberhard S. Staible 21. Dezember 2010 39. April 2011
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrSmart Cards. und Sicherheitstechniken. xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Smart Cards und Sicherheitstechniken xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler 1 Gliederung Geschichtliche Entwicklung Typen und Anwendungsbereiche Physikalische Eigenschaften Betriebssysteme
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
Mehr... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16
Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)
MehrSIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte
SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation
MehrRS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829
RS-232 SERIAL EXPRESS CARD 1-PORT Expansion 111829 1. Introduction equip RS-232 Serial Express Card works with various types of RS-232 serial devices including modems, switches, PDAs, label printers, bar
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrPersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015
PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise
MehrLufft UMB Sensor Overview
Lufft Sensor Overview Wind Radiance (solar radiation) Titan Ventus WS310 Platinum WS301/303 Gold V200A WS300 WS400 WS304 Professional WS200 WS401 WS302 Radiance (solar radiation) Radiation 2 Channel EPANDER
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrTechnische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrEyeCheck Smart Cameras
EyeCheck Smart Cameras 2 3 EyeCheck 9xx & 1xxx Serie Technische Daten Speicher: DDR RAM 128 MB FLASH 128 MB Schnittstellen: Ethernet (LAN) RS422, RS232 (nicht EC900, EC910, EC1000, EC1010) EtherNet / IP
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrAnwendungen und Technik von Near Field Communication (NFC)
Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5
MehrPotentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten
13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten
MehrBasislizenz. verfügbar. möglich. möglich. unbegrenzt. unbegrenzt. möglich. möglich. Basislizenz. verfügbar. möglich. möglich. unbegrenzt.
DATENBLATT BCM Grundlizenzen ON OFFline BLZ 100B 10T Basislizenz Anzahl Administratoren 2 Log-Datei für Admin-Änderungen verfügbar Abfrage Live-Status Upload Benutzerbilder max. Anzahl Access-Benutzer
MehrInfrastructure as a Service (IaaS) Solutions for Online Game Service Provision
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources
MehrSicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich
Sicherheitsanforderungen für Electronic Commerce Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich Szenarien für Electronic Commerce "The Extended Enterprise" Business Landscape Reduce Time to Market
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrAtmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com
Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller
MehrApplication Programming Interface im Mikrocontroller zur Steuerung von EPICS
Arbeitsvortrag Thema: Application Programming Interface im Mikrocontroller zur Steuerung von CAN-Geräten mit Hilfe von EPICS Betreuung: Michael Traxler Peter Zumbruch Linda Vanina Fouedjio Inhaltsverzeichnis
MehrDie österreichische Bürgerkarte
Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein
MehrRechnerarchitektur Atmega 32. 1 Vortrag Atmega 32. Von Urs Müller und Marion Knoth. Urs Müller Seite 1 von 7
1 Vortrag Atmega 32 Von Urs Müller und Marion Knoth Urs Müller Seite 1 von 7 Inhaltsverzeichnis 1 Vortrag Atmega 32 1 1.1 Einleitung 3 1.1.1 Hersteller ATMEL 3 1.1.2 AVR - Mikrocontroller Familie 3 2 Übersicht
MehrAuszug aus dem Handbuch der Chipkarten in der 3. deutschen Auflage von Wolfgang Rankl und Wolfgang Effing
Auszug aus dem Handbuch der Chipkarten in der 3. deutschen Auflage von Wolfgang Rankl und Wolfgang Effing Der folgende Artikel ist eine komprimierte Version des Kapitels über Chipkarten- Betriebssysteme
MehrPA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.:1082211. Technische Dokumentation
Technische Dokumentation PA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.:1082211 IEF Werner GmbH Wendelhofstr. 6 78120 Furtwangen Tel.: 07723/925-0 Fax: 07723/925-100 www.ief-werner.de
MehrSIMATIC S7-modular Embedded Controller
SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrZur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.
1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,
MehrNFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG
NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere
MehrSoftware- und Systemsicherheit. Kurt Stenzel
Software- und Systemsicherheit Kurt Stenzel Herzlich willkommen zur integrierten Vorlesung und Übung Software- und Systemsicherheit im Wintersemester 2011/2012 Kurt Stenzel, Nina Moebius, Marian Borek
Mehr1CONFIGURATION MANAGEMENT
1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und
MehrE asyline by Hama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama.
00021024-10.06 E asyline by Hama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama.com Gamepad Thunderstorm II 0021024 l Bedienungsanleitung
MehrProduktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)
Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit
MehrZusätzliche Anwendungen mit der Bürgerkarte
Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie
MehrArchive / Backup System für OpenVMS
Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion
MehrZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE
ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP
MehrGinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM
GinLink-News Feldbus-Controller GinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM Technische Daten GIN-SAM3 610736800 Schnittstellen 2
MehrNeue Sicherheitsmechanismenund Profile der European Citizen Card
Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com
MehrEchtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen
Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen 1. Einführung 1.1 Embedded Systeme Embedded Systeme besitzen / benutzen einen Mikrocontroller Embedded Systeme erfüllen meist eine
MehrSNMP Der vergessene Klassiker
Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)
MehrFuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE
Fuse Filesystem in Userspace PRÄSENTATION VON TIM WELGE 1 INHALTSVERZEICHNIS Einführung Was ist ein Dateisystem Was ist der Userspace FUSE Andere Schlüssel Funktionen Beispiele Wie funktioniert FUSE Schreiben
MehrMikrocontroller. eine Einführung. Florian Schmitt - 16.11.2010 1 / 34
Mikrocontroller eine Einführung Florian Schmitt - 16.11.2010 1 / 34 Inhalt Was sind Mikrocontroller, wozu sind sie nützlich? Unterschiede und Gemeinsamkeiten mit dem PC Wie funktionieren Mikrocontroller
MehrSmartphone Entwicklung mit Android und Java
Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter
MehrHow-To-Do. Hardware Configuration of the CPU 317NET with external CPs on the SPEED Bus by SIMATIC Manager from Siemens
How-To-Do Hardware Configuration of the CPU 317NET with external CPs on the SPEED Bus by SIMATIC Manager from Siemens Content Hardware Configuration of the CPU 317NET with external CPs on the SPEED Bus
Mehr